Sistemasdeinformaciongerencial
ESQUEMA DEL CAPITULO
Después de leer este capítulo,
usted podrá:
8.1
1.
Analizar por qué los sistemas
de información necesitan
protección especial contra
la destrucción, los errores
y el abuso.
2.
Evaluar el valor del negocio en
relación con la seguridad y el
control.
3.
Diseñar una estructura
organizacional para la
seguridad y el control.
4.
Evaluar lasherramientas y
tecnologías más importantes
para salvaguardar los recursos
de información.
VULNERABILIDAD Y ABUSO DE LOS SISTEMAS
Por qué son vulnerables los sistemas
Software malicioso: virus, gusanos, caballos de '!toya
y spyware
Hackers y cibervandalismo
Delito informático y ciberterrorismo
Amenazas internas: empleados
Vulnerabilidad del software
8.2
VALOR DEL NEGOCIO EN RELACIÓN CON LA
SEGURIDAD YEL CONTROL
Requerimientos legales y regulatorios para la
administración de registros electrónicos
Evidencia electrónica y cómputo forense
8.3
ESTABLECIMIENTO DE UNA ESTRUCTURA PARA
LA SEGURIDAD Y EL CONTROL
Evaluación del riesgo
Política de seguridad
Aseguramiento de la continuidad del negocio
El rol de la auditoría
8.4
TECNOLOGÍAS Y HERRAMIENTAS PARA LA
SEGURIDAD
Control de acceso
Firewalls,sistemas de detección de intrusiones y
software antivirus
Protección de redes inalámbricas
Infraestructura de encriptación y clave pública
8.5
Sesiones interactivas:
Ejércitos de robots y zombies
de red
Unilever protege sus dispositivos
móviles
MIS EN ACCIÓN
Logro de la excelencia operativa: desarrollo de un plan
para la recuperación de desastres: Dirt Bikes USA
Mejora en la toma dedecisiones: uso de software de
hoja de cálculo para realizar una evaluación de los
riesgos de seguridad
Mejora en la toma de decisiones: evaluación de los
servicios de subcontratación de la seguridad
MÓDULOS DE SEGUIMIENTO DEL APRENDIZAJE
Controles generales y de aplicación para sistemas de
información
Retos de seguridad y control para la administración
Vulnerabilidad y con fiabilidad del softwarePHISHING: UN NUEVO Y COSTOSO DEPORTE PARA lOS
USUARIOS DE INTERNET
lizabeth Owen casi pierde su identidad. Usuario frecuente de eBay, Elizabeth recibió un
correo electrónico que aparentaba provenir del servicio de pago payPal de eBay y que le
solicitaba actualizar su información de crédito o no podría realizar compras futuras. Comenzó inmediatamente a recabar los datos. Poco antes de transmitirlos, sedetuvo. Su oficina, la Asociación Nacional de Administradores de Agencias de Consumidores, había recibido constantes quejas sobre fraudes realizados a través del correo electrónico. A pesar de saberlo, estuvo a
punto de convertirse en una víctima de un tipo especial de robo de identidad llamado phishing.
Un ataque de phishing envía correo electrónico que aparenta ser de un banco, una empresa detarjetas de crédito, un vendedor a detalle u otra empresa, el cual remite al receptor a un sitio Web
donde se le pide que ingrese información vital, como números de cuentas bancarias, números de
seguro social, detalles de su tarjeta de crédito o contraseñas en línea. El sitio Web aparenta ser legítimo, pero en realidad es falso. Los artistas del fraude utilizan la información que obtienen por mediodel phishing para saquear las cuentas bancarias o de tarjetas de crédito o para venderla a otros
para que 10 hagan.
De acuerdo con FraudWatch International, un fabricante de productos antiphishing, las empresas financieras que encabezan la lista de víctimas de los phishers (estafadores) son JPMorgan Chase, Citibank, Visa y el Bank of America. La mayor parte de las pérdidas provocadas por elphishing
han sido absorbidas por los bancos y las empresas de tarjetas de crédito, pero el temor al robo de
identidad ha desalentado a un significativo número de personas a utilizar los servicios financieros
en línea.
¿Qué se puede hacer para combatir el phishing y evitar que desaparezca la confianza? Hay varias estrategias útiles. Primero, las empresas pueden enseñar a sus consumidores algunos...
Regístrate para leer el documento completo.